相关试题
【判断题】
转子水内冷发电机的进水支座,必须与发电机外壳绝缘
【判断题】
水内冷发电机水质不合格会引起导电率增加,管道结垢
【判断题】
发电机内部发生故障时,只有去掉发电机电压才能使故障电流停止
【判断题】
发电机内部的各种损耗变成热能。一部分被冷却介质带走,余下的部分则使发电机各部件的温度升高
【判断题】
发电机每一个给定的有功功率都有一个对应的最小励磁电流,进一步减小励磁电流将使发电机失去稳定
【判断题】
发电机定子接地保护的范围为发电机中性点到引出线端
【判断题】
发电机滑环与电刷由于是在高速旋转中传递励磁电流的,它们不同于静止的部件,因此是机组的薄弱环节
【判断题】
发电机碳刷环火是一种危险的现象,在短时间内就可能把发电机损坏
【判断题】
加装闭锁装置可以防止因电压互感器故障而使发电机定子接地保护动作
【判断题】
电网电压过低会使并列运行中的发电机定子绕组温度升高
【判断题】
发电机自动励磁调节装置在系统发生短路时能自动使短路电流减少,从而提高保护的灵敏度
【判断题】
保持发电机励磁电流不变,则发电机的端电压随负载电流的增大而减小
【判断题】
当定子绕组冷却水中断时,断水保护延时解列发电机
【判断题】
发电机变成同步电动机运行时,最主要的是对电力系统造成危害
【判断题】
发电机并列后负荷不应增加过快的主要原因是防止定子绕组温度升高
【判断题】
氢冷发电机不允许在未充氢气和定子线圈未通冷却水的情况下投入励磁升压
【判断题】
发电机采用离相式封闭母线,其主要目的是防止发生相间短路
【判断题】
发电机定子单相接地故障的主要危害是电弧烧伤定子铁芯
【判断题】
发电机定子线棒最高与最低温度间的温差达8℃或定子线棒引水管出水温差达8℃时,应查明原因并加强监视,此时可以降低负荷
【判断题】
发电机定子线棒最高与最低温度间的温差一旦达14℃或定子线棒引水管出水温差达12℃时,应立即停机
【判断题】
发电机定子线圈漏水,并伴有定子接地立即将发电机解列停机
【判断题】
发电机发生事故应遵循以下原则:首先设法保证厂用电,尤其事故保安电源的可靠性
【判断题】
发电机发生振荡时,如判明该发电机为送端,应增加无功输出,减小有功输出
【判断题】
发电机冒烟、着火或爆炸,应立即将发电机解列
【判断题】
发电机内有摩擦、撞击声,振动超过允许值,应立即将发电机解列停机
【判断题】
发电机任一定子槽内测温元件温度超过90℃或出水温度超过85℃时,在确认测温元件无误后,应立即停机
【判断题】
发电机无主保护运行应立即将发电机解列停机
【判断题】
发电机振荡或失去同步,应检查发电机励磁系统,若因发电机失磁引起的振荡,应立即将发电机解列
【判断题】
发电机转子回路发生一点接地故障时,其励磁绕组的电压降低
【判断题】
发电机转子回路发生一点接地时,定子三相电流将出现不平衡
【判断题】
如果发电机在运行中铁芯温度长期过高,会使硅钢片间的绝缘老化,发生局部短路,使铁芯涡流损耗增加,引起局部发热
【判断题】
同步发电机失磁时,无功功率表指示在零位
【判断题】
在发电机非全相运行时,禁止断开灭磁开关,以免发电机从系统吸收无功负荷,使负序电流增加
【判断题】
在升压过程中,发现定子电流升起或出现定子电压失控时,立即对发电机进行灭磁
【判断题】
转子匝间短路严重,转子电流达到额定值,无功仍然很小,应申请停机
【判断题】
运行中的发电机集电环温度不允许超过120℃
推荐试题
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
WinNuke又被称之为什么?___
A. 带内传输攻击
B. 窗口
C. 带外传输攻击
D. 云努克
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 使用扫描工具
B. 与因特网服务供应商合作全
C. 安装入侵检测系统
D. 以上都是
【单选题】
RID是一个DDoS软件检测程序,其中不能检验的是___
A. TBT
B. TFN
C. TFN2K
D. Trinoo
【单选题】
一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是
【单选题】
以下哪种属于端口扫描?___
A. 漏洞扫描
B. 主机扫描
C. FTP代理扫描
D. 远程主机OS指纹识别
【单选题】
以下哪项属于秘密扫描的变种?___
A. UDP扫描
B. SYN扫描
C. Null扫描
D. FIN扫描
【单选题】
被动协议栈指纹识别一般观察以下哪个方面___
A. TTL值
B. Window Size
C. DF
D. 以上都是
【单选题】
以下扫描器中,具有可扩展的框架,提供基于Web的友好界面,并能进行分类检查的是___
A. SATAN
B. ISS Internet Scanner
C. Nessus
D. Nmap
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
X-Scan中,“全局设置”模块包括___
A. 扫描模块
B. 并发扫描
C. 扫描报告
D. 以上都是
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
Zone Alarm Pro的优点是___
A. 集成了大量功能组件
B. 功能十分丰富
C. 可靠性强
D. 以上都是
【单选题】
对于自动破解的一般过程。以下说法不正确的是___
A. 找到可用的userID
B. 对个别单词加密
C. 找到多用的加密算法
D. 创建可能的口令名单
【单选题】
口令破解是入侵系统最常用的方式之一,获取口令有许多方法,下列常见手法正确的是___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
以下关于口令破解方式正确的是___
A. 词典攻击
B. 强行攻击
C. 组合攻击
D. 以上都是
【单选题】
对于手工破解。下列步骤不正确的是___
A. 产生可能的口令列表
B. 按口令的可能性从低到高排序
C. 依次手动输入每个口令
D. 如果系统允许访问,则成功
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
下列关于强行攻击,说法正确的是___
A. 系统的一些限定条件将有助于强行攻击破解口令
B. 使用强行攻击,基本上是CPU的速度和破解口令的时间上的矛盾
C. 一种新型的强行攻击叫做分布式攻击
D. 以上都是
【单选题】
常见攻击方式的比较。下列说法不正确的是___
A. 词典攻击攻击速度较快
B. 强行攻击攻击速度较快
C. 词典攻击能找到所有词典单词
D. 强行攻击能找到所有口令
【单选题】
口令安全最容易想到的一个威胁就是口令破解,对于一些大公司加强的口令,还是有一些其他的手段可以获取的,下列手段正确的是___
A. 社会工程学
B. 搜索垃圾箱
C. 口令蠕虫
D. 以上都是
【单选题】
下列关于Windows口令破解工具,说法不正确的是___
A. -h:指定用于连接目标的用户名
B. -o:指定导出后的口令散列值的存储文件
C. -p:指定用于连接目标的口令
D. -n:跳过口令历史
【单选题】
保证口令安全性的要点,以下正确的是___
A. 不要将口令写下来
B. 不要将口令以明文形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
计算机病毒是一种,___
A. 计算机程序
B. 人体病毒
C. 计算机命令计
D. 外部设备
【单选题】
下列预防计算机病毒的注意事项中,错误的是___
A. 不使用网络,以免中毒
B. 重要资料经常备份
C. 备好启动盘
D. 尽量避免在无防毒软件机器上使用可移动储存介质
【单选题】
以下病毒中,不属于蠕虫病毒的是?___
A. 冲击波
B. 震荡波
C. 破坏波
D. 扫荡波
【单选题】
以下选项中,属于高速局域网产品的有___
A. 10Mbps以太网
B. 100Mbps以太网
C. 1000Mbps以太网
D. 以上都是
【单选题】
下列关于病毒命名规则的叙述中。正确的有___
A. 病毒名前缀表示病毒
B. 病毒名后缀表示病毒变种特征
C. 病毒名后缀表示病毒类型
D. 病毒名前缀表示病毒变种特征
【单选题】
下列关于计算机病毒叙述正确的是___
A. 寄生性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
下列不属于计算机病毒的有?___
A. Dos病毒
B. 脚本病毒
C. HIV
D. 蠕虫
【单选题】
下列不属于计算机病毒危害的有。___
A. 破坏内存
B. 使硬盘发霉
C. 破坏网络
D. 盗窃数据
【单选题】
计算机病毒对于操作计算机的人,___
A. 不会感染
B. 会感染致病
C. 只会感染,不会致病
D. 会有厄运
【单选题】
宏病毒可感染下列——的文件。___
A. exe
B. doc
C. bat
D. txt
【单选题】
以下概念正确的是___
A. 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段
B. 密码学是研究编制密码和破译密码的技术科学
C. 编码学应用于编制密码以保守通信秘密的
D. 以上都是
【单选题】
以下解释对应正确的是___
A. Accept:允许数据包或信息通过
B. Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止
C.
D. rop:直接将数据包或信息丢弃,并且不通知信息源
【单选题】
典型的入侵检测产品有___
A. snort
B. ISS RealSecure
C. Watcher
D. 以上都是
【单选题】
虚拟专用网的类型有___
A. 远程访问虚拟专用网
B. 企业内部虚拟网
C. 企业扩展虚拟专用网
D. 以上都是